Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

Tres formas en las que EventLog Analyzer mejora la usabilidad del SIEM

Tres formas en las que EventLog Analyzer mejora la usabilidad del SIEM

Cuando la gente habla de SIEM, por lo general no se enfocan en la usabilidad. Los proveedores tienden a centrarse estrictamente en las capacidades de procesamiento de registros. Para ser exacto, usted quisiera que su solución SIEM tuviera características de vanguardia para mitigar las amenazas. Pero al mismo tiempo, la facilidad de uso cuando se trata de gestionar la seguridad de TI, especialmente al responder sobre incidentes de seguridad y solución de problemas.

EventLog Analyzer es un software integral de gestión de registros para SIEM que puede ayudarle a brindar seguridad en la red. Además, es fácil de implementar y fácil de usar. A continuación, algunas formas en que EventLog Analyzer mejora la usabilidad del SIEM:

...
Etiquetas:
Continuar leyendo

Herramientas para medir los consumos de ancho de banda

Herramientas para medir los consumos de ancho de banda

Monitorear los consumos de banda ancha dentro de una red es una actividad esencial que todo administrador debe realizar. Esto se debe a que cada día las empresas se vuelven más dependientes del acceso a Internet y es imposible permitir que se genere un incidente dentro de ella.

Para lograrlo se debe tener un conocimiento detallado del comportamiento del ancho de banda. Por eso el día de hoy te compartimos algunos consejos que puedes usar para medir de forma adecuada el ancho de banda.

...
Continuar leyendo

Beneficios de un Software para el Monitoreo de Redes

Beneficios de un Software para el Monitoreo de Redes

Hoy en día es indispensable tener un software que gestione su red, ya que nos ayuda a supervisar, proteger y optimizar por completo sus TI’s. Además de garantizar que todo se encuentre funcionando correctamente le ayudará cuando requiera una solución rápida a las anomalías imprevistas.

El objetivo de este programa no es sólo alertar a los administradores sobre problemas en la red, sino que desarrolla tendencias en la salud de la red y alivia la carga de los informes de nivel de servicio.

...
Continuar leyendo

¿Cómo revisar el tráfico de mi red?

¿Cómo revisar el tráfico de mi red?

La revisión del tráfico en las redes empresariales ha ganado relevancia debido a su relación en la optimización de los costos y la seguridad que hay en la organización. Con una vista de 360° de la red los administradores de red y la empresa pueden tomar mejores decisiones de inversión al poder manejar y minimizar los costos del ancho de banda; al igual que mantener un ojo vigilante sobre la seguridad de la misma.

Entre los beneficios más significativos que se logran al revisar el tráfico de red están:

...
Continuar leyendo

Mesa de ayuda en el mundo de los Millennials

Mesa de ayuda en el mundo de los Millennials

¿Uno se preguntaría que tiene que ver una mesa de ayuda con la generación Y? Pues, al parecer, nada … pero por otro lado mucho.

En primera instancia, nos deberíamos preguntar, ¿quién trabaja en la mayoría de empresas del mundo? Normalmente es gente bastante joven, nacida entre los años 80 y la década anterior (entre 25 y 40 años aproximadamente) y como todos sabemos, esta generación se distingue por tener un perfil parecido. Es gente con altas expectativas, segura de sí misma, autoestima inflada, busca la practicidad y poco paciente. ¿No creen que para una excelente mesa de ayuda es un desafío? ¿Cómo entregar un servicio que complazca las exigencias de toda una generación?

...
Continuar leyendo

Las ventajas de la automatización de flujos de trabajo

Las ventajas de la automatización de flujos de trabajo

Un Administrador TI tiene el labor de mantener una red en su correcto funcionamiento, lo que causa un trabajo bastante repetitivo.  La automatización del flujo de trabajo o workflow, permite reducir el costo y  tiempo de gestión de las actividades de todos los usuarios, aumenta el control de los procesos y se encarga de acelerar el flujo de información.

Esto no quiere decir que se cambie la mano de obra de una persona por la de un programa, se refiere a que facilita y agiliza el trabajo de un Administrador TI. Hoy en día grandes, medianas y pequeñas empresas se apoyan en estas técnicas automatizadas para lograr una mejor gestión de incidentes.

...
Continuar leyendo

Automatización de flujos de trabajo en TI

Automatización de flujos de trabajo en TI

Flujos de Automatización de TI, entre el Monitoreo y la Mesa de Servicios.

 

Un aspecto importante de cualquier negocio exitoso en estos días, es mantener una disponibilidad de los recursos de TI de manera constante y consistente. Esto incrementa la necesidad de un sistema de monitoreo de TI, que permita que la infraestructura sea monitoreada a cualquier hora.

...
Continuar leyendo

¿En qué consiste la certificación ITIL?

¿En qué consiste la certificación ITIL?

La industria tecnológica está bajo un cambio constante por lo cual es difícil mantenerse actualizado con las novedades, incluso es tal el nivel de evolución que es complicado saber si algo se mantendrá o será efímero.

A pesar de estos cambios la Biblioteca de Infraestructura de Tecnologías de la Información, ITIL por sus siglas en inglés, se ha mantenido presente cuando se trata de la gestión de servicios de tecnologías de información. Motivo por el que la certificación ITIL se ha convertido en una necesidad para los profesionales en servicios de TI.

...
Continuar leyendo

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

En las empresas hay un problema común entre los empleados, el olvido de contraseñas. Seguramente usted ha sido testigo de un caso en que, después de ingresar varias veces la contraseña incorrecta, el usuario se bloquea por seguridad.

Esto es muy frecuente ya que las empresas solicitan a los empleados la elección de contraseñas seguras que, por la inclusión de mayúsculas, números y caracteres especiales, son sencillas de olvidar.

...
Continuar leyendo

¿Cómo hacer una auditoría en tiempo real con Active Directory?

¿Cómo hacer una auditoría en tiempo real con Active Directory?

Las empresas se encuentran siempre bajo un ritmo vertiginoso que deja cambios en la organización a su paso. Los empleados no son los mismos siempre, los cambios de puestos son comunes y todo esto deja una larga espera de cambios en la administración de cuentas de usuarios.

Sumado a ello, las cuentas bloqueadas, cambios en usuarios, computadoras, grupos o  de contraseñas son de las solicitudes más presentes en el Help Desk. Realizar estas modificaciones lleva consigo un importante uso de recursos.

...
Continuar leyendo

La importancia del ancho de banda y el flujo de tráfico

La importancia del ancho de banda y el flujo de tráfico

Durante las horas pico, el tráfico en nuestra red se satura, lo que resulta en la ralentización de nuestro trabajo. ¿Qué hacemos entonces? ¿Aumentamos el ancho de banda o la optimizamos? ¿Cuál es rentable y cuál es costoso? Sigue leyendo para descubrir eso y más, sobre el flujo de tráfico en la red de la organización.

Optimización del ancho de banda

...
Continuar leyendo

ADManager Plus ahora se integra con ServiceDesk Plus

ADManager Plus ahora se integra con ServiceDesk Plus

¡Imagine lo eficiente que sería su help desk si estuviera facultado para manejar los problemas de TI y administrar los usuarios de Active Directory (AD) desde una única consola!

Esta es la idea central que inspiró a ManageEngine para integrar dos de sus soluciones empresariales de TI más populares, ADManager Plus y ServiceDesk Plus.

...
Continuar leyendo

Miembros de un grupo de distribución dinámico basado en las propiedades del usuario

Miembros de un grupo de distribución dinámico basado en las propiedades del usuario

Cuando un grupo del Active Directory no puede contener a los miembros correctos, afecta la operación de la organización al no tener acceso a los recursos. Por lo tanto, garantizar que la pertenencia a grupos es correcta puede ayudar mucho a reducir las llamadas sobre problemas por fallas de acceso. Una forma de asegurarse que los usuarios correctos están ubicados en un grupo es aprovechar las propiedades del usuario para colocar a los usuarios en los grupos correctos.

Veamos el siguiente ejemplo:  Digamos que usted tiene una aplicación de recursos humanos que todos los empleados de recursos humanos necesitan accesar todos los días. A los usuarios miembros del grupo HR_App1 se les otorga este acceso. También tiene una tarea específica dentro de la aplicación de recursos humanos, que sólo los administradores de recursos humanos deben poder accesar. A los usuarios que tienen membresía en los HR_App1_Managers se les otorga este acceso.

...
Continuar leyendo

¿Cómo monitorear el ancho de banda?

¿Cómo monitorear el ancho de banda?

¿Sabe cómo es el consumo de banda ancha en su empresa? Tener conocimiento del tráfico en la red es muy importante para la toma de decisiones y correcta optimización de recursos, incluso para tener registros que apoyen a las organizaciones en la realización de auditorías.

Monitorear el ancho de banda en una empresa ayuda a establecer la causa de problemas en la red, por ejemplo, conexiones lentas o aplicaciones que no responden para así saber dónde se origina, ya sea  en el router principal, el switch del departamento si en un conflicto con el disco duro del servidor o una sobrecarga en el CPU.

...
Continuar leyendo

¿Para qué sirven los logs en las redes y firewalls? 

¿Para qué sirven los logs en las redes y firewalls? 

Los logs guardan información importante para el correcto rendimiento y seguridad de las redes empresariales pero, ¿quién se encarga de la revisión de estos?, ¿cada cuánto tiempo? y ¿en cuántos equipos?

Entre los datos que arrojan los logs generados por computadora se encuentran:

...
Etiquetas:
Continuar leyendo

¿Para que sirve EVENTLOG ANALYZER?

¿Para que sirve EVENTLOG ANALYZER?

EventLog Analyzer es una solución creada para colaborar en el cumplimiento de normas TI para SIEM a través de la gestión de logs de eventos. En toda empresa la infraestructura de TI genera enormes cantidades de logs al día. Son estos logs generados por computadora quienes tienen información vital que provee información relevante para la seguridad de la red.

Todo esto se efectúa a través del análisis del comportamiento de los usuarios, anomalías de red, tiempo de inactividad del sistema, violaciones a las políticas, amenazas internas, conformidad regulatoria, entre otros aspectos.

...
Continuar leyendo

¿Qué es NETFLOW ANALYZER?

¿Qué es NETFLOW ANALYZER?

NetFlow Analyzer es una completa herramienta de análisis de tráfico que aprovecha las tecnologías de flujos  para proporcionar datos y visibilidad del rendimiento del ancho de banda en la red. NetFlow Analyzer está diseñado para proveer una vista de 360° de la red de la empresa, comprendida del tráfico de red, niveles SLA, políticas QoS, efectividad WAAS, VoIP y tráfico de vídeo.

Con NetFlow Analyzer usted podrá hacer mejores decisiones de inversión, manejar y minimizar los costos del ancho de banda, optimizar la red para aplicaciones de importancia crítica, así como detectar y prevenir incidentes en la red.

...
Continuar leyendo

5 razones por las que debe considerar la administración de rendimiento en las aplicaciones.

5 razones por las que debe considerar la administración de rendimiento en las aplicaciones.

En el actual entorno empresarial, la primera pregunta que los líderes de TI se realizan para considerar cualquier nueva inversión o cambio de TI es, ¿Cómo afectará el negocio?

Que los negocios dependen de que sus tecnologías de información se encuentren bien administradas, está bien entendido. Lo que no se tiene muy claro es cómo las organizaciones pueden gestionar una infraestructura de TI cada vez más compleja.

...
Continuar leyendo

Auditores vs. Administradores

Auditores vs. Administradores

A medida que la seguridad se vuelve más y más importante cada día, existe una necesidad de la comunidad de TI en comprender las diferencias entre los auditores y administradores. La razón por la que necesitamos mantener estos diferentes roles de trabajo por separado es que son completamente diferentes.

Auditores

Los auditores tienen dos funciones principales. En primer lugar, los auditores son responsables de garantizar que la empresa cumple con todas las normas requeridas. Ya sea HIPAA, PCI, SOX, o de otro modo, los auditores tienen la responsabilidad de conocer las regulaciones de cumplimiento y asegurar que la empresa se encuentra con ellas. Cuando el auditor externo entra en la organización, toda la seguridad, procedimientos, y otros problemas de cumplimiento regulatorio deben ser correctos para satisfacer el cumplimiento.

...
Continuar leyendo

La seguridad comienza en casa

La seguridad comienza en casa

La seguridad comienza en casa

Los ladrones cibernéticos de todo tipo han hecho la vida complicada a las personas encargadas de la seguridad de los datos; excepto cuando son atrapados. En el mundo actual, las organizaciones no pueden permitirse el lujo de sentarse y asumir que "esto no nos va a pasar ". Es importante estar preparado para las inminentes infracciones de seguridad. Así que este es nuestro consejo: ¡Asegure su red, a partir de hoy!

...
Continuar leyendo